Para los usuarios que usan este poderoso sistema basado en sistema bsd, aquí les va una noticia fresca, vean las optimización que se hicieron y como recomendación la actualización pero la nueva versión
pfSense release 2.1.3 hace su aparición poco después de pfSense release 2.1.2. pfSense 2.1.3 es primordialmente una liberación de seguridad.
Correcciones de Seguridad
Aunque estos problemas de seguridad se garantizan al actualizar su sistema en la siguiente ventana de mantenimiento, ellos no son aplicables a la configuración por defecto y no impactarán al usuario promedio. De acuerdo con el SA (Avisos de Seguridad) de FreeBSD, la falla TCP es mitigada por medio de manipular pf, el cual esta activado por defecto en pfSense. La falla OpenSSL no es usada por ninguno de los daemons en el sistema base de pfSense y solo ciertos paquetes hacen uso de la característica afectada, de tal forma que el impacto también es mínimo.
Los paquetes también tiene sus propias correcciones independientes y necesitan actualización. Durante el proceso de la actualización del firmaware los paquetes serán reinstalados apropiadamente. Si esto falla por alguna razón, desinstale y entonces reinstale los paquetes para asegurar que la última versión de los binarios esta en uso.
Otras Correcciones
- Varias correciones para acomodar cambios/optimizaciones recientes en el repositorio de herramientas
- Se movío el binario clog a su lugar propio en /usr/local/ para respetar hier(7)
- Se corrigió el botón eliminar en Diagnostics > Tables #3627
- Se corrigió más lugares potencial para ciclos de interfase en OpenVPN y con interface normal
- Se corrigió las actualizaciones de la tabla de alias para URL (bloqueo, recarga (locking, reload))
- Se corrigió la duplicación de la Fase 1 de IPsec
- Se corrigió ‘agregar regla en la parte superior de la lista’ permitiendo un parámetro despúes para que sea -1
- Se corrigió el redireccionamienta de la URL del portal cautivo para unificar aquellos pasados a traves de los atributos radius y respetar las selecciones del usuario.
- Se hizo que miniupnpd escuche en la interfase en lugar de la IP
- No se rechaza el borrar un puente en la GUI solo porque la interfase puente no existe, solo registra que no existe y no intenta destruirlo desde el ifconfig, lo borra desde la configuración
- Correcciones para DynDNS que permite la verificación de host configurable.
- Resolver no tiene la opción de enviar a un syslog remoto las bitacoras, elimina copiado/pegado incorrecto que fue agregado cuando apinger estaba activado
- Se corrigió un error tipográfico para tuneles GIF para que funcionen sobre IPv6
- Se corrigió para el objetivo dhcrelay usando el GW por defecto
- Lista Grupos de Gateway (pasarela) para enviar actualización desde entradas de DynDNS personalizadas
Refencia:
Saludos, seria bueno que los nuevos redactores le pusieran imagenes destacadas a los articulos que publican. Hay dos o tres articulos recientes donde se dan algnos consejos al respecto. Tambien hay una guia de redactores.
mano me podras dar algun link donde esta esa guia… y me podras explicar un poco a que te refieres con imagen destacadas?
http://gutl.jovenclub.cu/resaltando-codigo-en-articulos-de-gutl/
http://gutl.jovenclub.cu/oficial-las-imagenes-destacadas-se-quedan-en-la-portada-de-nuestro-portal/
http://gutl.jovenclub.cu/buenas-practicas-para-la-redaccion-de-articulos-en-gutl/
http://gutl.jovenclub.cu/redactando-articulos-con-shortcodes-en-gutl/
http://gutl.jovenclub.cu/wp-content/uploads/2013/10/guia-redactores.pdf
Yo uso la version 2.0.3 en LiveCD para mis experimentos y leyendo todo esto, me doy cuenta que actualmente esta versión esta encuera haha, pero aun así, hay que ser un sabio de la materia para poder corromper mi pfSense 2.0.3 😉
Estuve probando ipfire hace unos días, tienes alguna experiencia con esa?
Difiere mucho pf de iptables?
Dentro del poco tiempo para experimentar que me deja ser estudiante de 3ro de Tele, te confieso que iptable nunca lo he probado, así que no te puedo decir si difiere mucho de pf, lo que si te puedo decir de pf, es que es muy flexible a la hora de configurar las reglas y que pfSense es lo mejor que existe para aquellos que quieran tener su Firewall en PC corriendo, aparte de la PC que hospede el SO donde están brindando los demás servicio, pfSense es una distro webConfigure tipo Zentyal, FreeNAS, NAS4Free, etc…. que te permite gestionar la configuración por web, aunque eso no te limita a hacerte de la consola y configurar todo de manera habitual, y claro el plato fuerte de esta dristro es el Firewall nativo de OpenBSD, pf.
Además que solo tarda 3 min en instalar con una imagen actual de 110 Mb, en 3 min tienes un señor Firewall con cara de malo protegiendo tu red privada, empresarial o como dispongas de ella y con la facilidad de poder gestionar todo su funcionamiento a través de http o https 😉
También trae opciones avanzadas para convertir esa PC donde se instale en un súper router con mucha flexibilidad a la hora de configurar tanto LAN como WAN 🙂 y lo más lindo todo en BSD jejeje
Error mio, lo que tengo no es ipfire sino ipcop, 60 mb el iso, muy sencilla de configurar, web igual.
una vez mas los lobos probando cosas extranhas…solo me falta q el ObispoLobo tambien le meta al BSD
mmm, creo que gracias por lo del lobo jajajajaja. Quien seria en este caso el obispolobo? Como se hablo una vez en la lista… se habla de bsd, pero cada cual usa lo que desee… recuerden de donde nacio el pinguinito!
Muy interesante el artículo.
En mi empresa hay un pfSense que heredé de otros administradores, y la verdad que no me gusta nada de él, soy un administrador a la antigua, y la mejor combinación que he encontrado y me fascina es:
OpenBSD/FreeBSD + PF + FW Builder
saludos